BlockBeats أخبار، في 22 يناير، بعد سرقة أكثر من 2 مليار دولار من سوق العملات المشفرة في عام 2025، عادت هجمات القراصنة الكوريين الشماليين بقوة، حيث أطلقت مجموعة القراصنة المسماة PurpleBravo حملة توظيف وهمية واسعة النطاق، استهدفت أكثر من 3100 عنوان إنترنت مرتبط بشركات الذكاء الاصطناعي والعملات المشفرة والخدمات المالية. انتحل المهاجمون شخصية موظفي التوظيف أو المطورين، واغروا الباحثين عن عمل بتنفيذ مهام مقابلة تقنية، بما في ذلك مراجعة الشفرات، استنساخ مستودعات الشفرات أو إكمال مهام برمجية، مما أدى إلى تنفيذ تعليمات برمجية خبيثة على أجهزة الشركات. تم التأكيد حالياً على أن 20 منظمة من جنوب آسيا، أمريكا الشمالية، أوروبا، الشرق الأوسط وأمريكا الوسطى كانت ضحايا.
اكتشف الباحثون أن القراصنة الكوريين الشماليين يستخدمون هويات زائفة من أوكرانيا للتغطية، ونشروا نوعين من أحصنة طروادة للوصول عن بعد، هما PylangGhost و GolangGhost، لسرقة بيانات اعتماد المتصفح. بالإضافة إلى ذلك، طوروا أداة Microsoft Visual Studio Code موجهة للهجوم، من خلال زرع باب خلفي في مستودعات Git الخبيثة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هاكرز كوريا الشمالية يعودون بقوة، ويهاجمون أكثر من 3100 عنوان IP باستخدام مقابلات عمل مزيفة
BlockBeats أخبار، في 22 يناير، بعد سرقة أكثر من 2 مليار دولار من سوق العملات المشفرة في عام 2025، عادت هجمات القراصنة الكوريين الشماليين بقوة، حيث أطلقت مجموعة القراصنة المسماة PurpleBravo حملة توظيف وهمية واسعة النطاق، استهدفت أكثر من 3100 عنوان إنترنت مرتبط بشركات الذكاء الاصطناعي والعملات المشفرة والخدمات المالية. انتحل المهاجمون شخصية موظفي التوظيف أو المطورين، واغروا الباحثين عن عمل بتنفيذ مهام مقابلة تقنية، بما في ذلك مراجعة الشفرات، استنساخ مستودعات الشفرات أو إكمال مهام برمجية، مما أدى إلى تنفيذ تعليمات برمجية خبيثة على أجهزة الشركات. تم التأكيد حالياً على أن 20 منظمة من جنوب آسيا، أمريكا الشمالية، أوروبا، الشرق الأوسط وأمريكا الوسطى كانت ضحايا.
اكتشف الباحثون أن القراصنة الكوريين الشماليين يستخدمون هويات زائفة من أوكرانيا للتغطية، ونشروا نوعين من أحصنة طروادة للوصول عن بعد، هما PylangGhost و GolangGhost، لسرقة بيانات اعتماد المتصفح. بالإضافة إلى ذلك، طوروا أداة Microsoft Visual Studio Code موجهة للهجوم، من خلال زرع باب خلفي في مستودعات Git الخبيثة.